Брандмауэр Gufw — графическая оболочка GUI , работающая на
Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.
Самые интересные следующие две строчки:
Т.е. на целевой машине имеется 998 закрытых порта. Закрытые — значит нет приложений, которые бы их прослушивали, использовали. Два порта открытые. И впечатляет время сканирование — полсекунды.
Ну и ещё парочка портов открыта:
Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале:
Откроется окно:
Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.
Давайте ещё раз просканируем нашу систему:
Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:
Было опять просканировано 1000 портов и все они теперь фильтруются. Само сканирование заняло почти 22 секунды.
Вывод: файервол уже работает!
Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.
Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):
Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.
Простые
Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.
Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.
Да, всё работает:
Расширенные
Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.
Предпочтения
Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences
Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.
Ссылка скрыта от гостей
.Установка Gufw в Debian и производные (Kali, Mint, Ubuntu и др)
Gufw можно установить в Synaptic или из терминала:
Код:
apt-get install gufw
Включение файервола в Linux
А не будем торопиться с включением. А давайте сначала просканируем машину, на которую мы только что установили Gufw да хоть тем же самым nmap’ом.
Самые интересные следующие две строчки:
Код:
998 closed ports
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Ну и ещё парочка портов открыта:
Код:
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Использование Gufw
По умолчанию брандмауэр отключен. Чтобы запустить Gufw, введите в терминале:
Код:
gufw
Откроется окно:
Для начала разблокируем окно. Чтобы включить брандмауэр, просто нажмите кнопку Состояние и правила по умолчанию будут установлены. Deny (Запретить) для входящего трафика и Allow (Разрешить) для исходящего трафика.
Давайте ещё раз просканируем нашу систему:
Во-первых, сканирование длилось значительно дольше. А во-вторых, у нас опять две интересные строчки:
Код:
All 1000 scanned ports on 192.168.1.33 are filtered
Nmap done: 1 IP address (1 host up) scanned in 21.62 seconds
Вывод: файервол уже работает!
Добавление правил в файервол
Чтобы настроить брандмауэр, добавим правила. Просто щелкните кнопку Add (+), и появится новое окно. Для получения подробной информации посетите домашнюю страницу UFW. Правила могут формироваться для TCP и UDP портов. UFW имеет несколько предустановленных правил для конкретных программ/услуг, они убыстряют типичную настройку сетевого экрана.
Доступные варианты для правил Allow (Разрешить), Deny (Запретить), Reject (Отклонить), и Limit (Ограничение):
- Разрешить: система позволит вход трафика для порта.
- Запретить: система запретит вход трафика для порта.
- Отклонить: система запретит вход трафика для порта и будет информировать систему связи, что он было отклонено.
- Ограничение: система запретит соединения, если IP-адрес пытался инициировать 6 или более соединений за последние 30 секунд.
Использование предустановленных правил дает несколько вариантов для управления параметрами брандмауэра для распространённых программ и услуг.
Простые
Предустановленные правила не охватывают все возможные программы и услуги, дополнительные правила можно добавить во вкладке Простые.
Возьмём в качестве примера службу SSH – давайте просто представим на минуту, что отсутствует предустановленное правило для неё. Откроем для неё порт: вкладка Простые, выберем “Allow”, “In” “TCP”, “22” и нажмём кнопку Добавить.
Да, всё работает:
Расширенные
Чтобы настроить доступ на основе определенного IP, используем вкладку Расширенные.
Предпочтения
Есть несколько настроек, доступных для установки в Gufw. Можно настроить в Изменить->Preferences
Здесь вы можете управлять ведением журнала для UFW и Gufw, создавать профили и установить общие предпочтения интерфейса. По умолчанию включено ведение журнала для UFW и отключено для Gufw.
ANDREY
31.07.2015 в 13:57
Довольно познавательно, но зачем файервол в Linux?
WEBWARE TEAM
31.07.2015 в 14:30
Почему-то ваш комментарий попал в спам…
Правильная настройка файервола:
ИВАН
19.02.2016 в 14:00
А как настроить белый список: запретить все входящие и исходящие подключения и разрешить выход в интернет только для Firefox, Центра приложений Ubuntu и как разрешить доступ для Samba в диапазоне IP-адресов с 192.168.0.1 по 192.168.0.254?
ИВАН
23.02.2016 в 19:27
И как разрешить входящие и исходящие подключения для qbittorrent только для определенного порта?
Неужели для Linux не существует хороших графических программ для настройки файервола?
XYZ
01.11.2016 в 12:26
Приветствую.
Настроил GUFW – все замечательно. Только при рестарте системы ufw – inactive. При запуске GUFW галочка выключена. Посоветуйте что делать? Спасибо!
31.07.2015 в 13:57
Довольно познавательно, но зачем файервол в Linux?
WEBWARE TEAM
31.07.2015 в 14:30
Почему-то ваш комментарий попал в спам…
Правильная настройка файервола:
- Позволяет сводить на нет некоторые виды флуда (установкой надлежащих правил файервола) и другие виды DoS-атак (с помощью дополнительных программ и скриптов, которые сами добавляют правила в файервол) (актуально для защиты серверов)
- Уведомляет о подозрительной деятельности, попытках зондирования
- Можно контролировать доступ к различным службам: например, закрыть доступ к веб-серверу, SSH и прочему без остановки самих служб. Т.е. сервером на локалхосте можно пользоваться, а другие к нему подключиться не могут.
- Фильтрация доступа к заведомо незащищенным службам.
ИВАН
19.02.2016 в 14:00
А как настроить белый список: запретить все входящие и исходящие подключения и разрешить выход в интернет только для Firefox, Центра приложений Ubuntu и как разрешить доступ для Samba в диапазоне IP-адресов с 192.168.0.1 по 192.168.0.254?
ИВАН
23.02.2016 в 19:27
И как разрешить входящие и исходящие подключения для qbittorrent только для определенного порта?
Неужели для Linux не существует хороших графических программ для настройки файервола?
XYZ
01.11.2016 в 12:26
Приветствую.
Настроил GUFW – все замечательно. Только при рестарте системы ufw – inactive. При запуске GUFW галочка выключена. Посоветуйте что делать? Спасибо!